文書管理番号:SND-SEC-MI-19002-1.3
Deep Security Agent 11.0
導入手順書
(Linux)
2020 年 02 月 21 日
【第 1.3 版】
日本電気株式会社
Deep Security Agent 11.0 導入手順書(Linux)
i Ⓒ NEC Corporation 2020
更新履歴
項番 版数 更新日 更新内容 更新箇所 更新区分 備考
1 1.0 2019/10/10 ― ― 新規
2 1.1 2019/11/08
一例のキャプチャのコマンド
を”unzip -d”としていたが、誤り
の為、”unzip”へ修正。
3.2
3.5 更新
3 1.2 2020/01/20
セキュリティポリシー選択につい
て、「サーバセキュリティポリシ
ー」を追加する内容へ修正
2.7(4) 更新 記載内容不明瞭の為、詳細内容追加
4 1.3 2020/02/21 不要なモジュール削除の対象を変更 3.2 更新 削除対象に誤りがあった為
Deep Security Agent 11.0 導入手順書(Linux)
i Ⓒ NEC Corporation 2020
目 次
1 はじめに............................................................................................................................................... 1-1
1.1 本資料に関して ............................................................................................................................. 1-1
1.2 動作環境 ........................................................................................................................................ 1-2
2 事前準備............................................................................................................................................... 2-1
2.1 事前準備 ........................................................................................................................................ 2-1
2.2 ライセンス証書の確認 .................................................................................................................. 2-2
2.3 管理サーバログイン ...................................................................................................................... 2-3
2.4 アクティベーションコードの入力 ................................................................................................ 2-4
2.5 プロキシ登録................................................................................................................................. 2-7
2.6 Agent リモート有効化の許可 ........................................................................................................ 2-8
2.7 有効化コマンドの作成 .................................................................................................................. 2-9
3 サーバへ Agent を導入する手順 ......................................................................................................... 3-1
3.1 Agent モジュール・カーネルサポートパッケージ(KSP)の入手 .............................................. 3-2
3.2 インストールパッケージの展開 ................................................................................................... 3-4
3.3 不要なモジュール削除 .................................................................................................................. 3-5
3.4 カーネルサポートパッケージ(KSP)のインポート .................................................................. 3-7
3.5 インストールの実行 ...................................................................................................................... 3-8
3.6 有効化コマンドの実行 .................................................................................................................. 3-9
3.7 有効化の確認............................................................................................................................... 3-10
3.8 推奨スキャンの実施 .................................................................................................................... 3-11
3.8.1 推奨スキャンの実施(1) .................................................................................................. 3-11
3.8.2 推奨スキャンの実施(2) .................................................................................................. 3-13
3.9 補足 ............................................................................................................................................. 3-14
3.9.1 補足(1)「ソフトウェアアップデート: ○○○モジュールのインストール失敗」アラートが表示
された場合の対処方法 ................................................................................................................... 3-14
3.9.2 補足(2)「空の Relay グループの割り当て」とアラートが表示された場合の対処方法 . 3-15
3.9.3 補足(3)検知した侵入防御イベントをアラートメールで送信する方法 ......................... 3-16
3.9.4 補足(4)仮想パッチで脆弱性対策を行うアプリケーションが使用するポートの変更方法 3-
17
3.10 注意事項 .................................................................................................................................... 3-18
4 参考情報 各機能の詳細については、管理コンソールの[ヘルプセンターの検索]にキーワードを入力
し検索することでご確認いただけます。 ............................................................................................... 4-1
4.1 コマンドラインの利用 .................................................................................................................. 4-1
4.2 アンインストール方法 .................................................................................................................. 4-2
5 導入時のトラブルシューティング ...................................................................................................... 5-1
5.1 有効化コマンド作成時にプラットフォームを選択できない ........................................................ 5-1
5.2 有効化に失敗する ......................................................................................................................... 5-2
Deep Security Agent 11.0 導入手順書(Linux)
ii Ⓒ NEC Corporation 2020
5.3 ハートビート待ちの時間が長い ................................................................................................... 5-3
5.4 設定が必要な侵入防御ルール ....................................................................................................... 5-4
5.5 セキュリティアップデートに失敗する ........................................................................................ 5-5
Deep Security Agent 11.0 導入手順書(Linux)
1-1 Ⓒ NEC Corporation 2020
1 はじめに
1.1 本資料に関して
本資料は、「Linux 環境」に「Deep Security Agent 11.0」を導入する方法を記載しています。
Windows 環境の場合は、別途お客様環境に適した導入手順書をご参照ください。
また、Linux 版 Deep Security Agent は、次ページの動作環境に加えて、OS のカーネルがサポ
ート対象である必要が御座います。
サポート対象OSの確認は、以下のWebページの目次(Table of Contents)よりご利用のLinuxOS
を選択し、一覧の中にご利用のカーネルが含まれていることをご確認ください。
※ ご不明点がある場合は販売窓口(購入前)、または PP・サポートサービス(購入後)まで
お問合せください。
[参照先]
Deep Security 11.0 Supported Linux Kernels
(http://files.trendmicro.com/documentation/guides/deep_security/Kernel%20Support/11.
0/Deep_Security_11_kernels_EN.html)
Deep Security Agent 11.0 導入手順書(Linux)
1-2 Ⓒ NEC Corporation 2020
1.2 動作環境
Deep Security Agent 11.0 は、以下の動作環境を満たしている必要があります。
メモリ 1GB
※仮想パッチ+アンチウイルス使用時 : 2GB を推奨
ハードデ
ィスク
500MB 以上の空き容量
※アンチウイルス機能も動作させる場合は 1GB 以上を推奨
OS
【Windows】
Windows Server 2008 (32/64bit)
Windows Server 2008 R2 (64bit)
Windows Server 2008 R2 Hyper-V
Windows Server 2012 (64bit)
Windows Server 2012 R2 (64bit)
Windows Server 2012 R2 Hyper-V
Windows Server Core 2012 (64bit)
Windows Server Core 2012 R2 (64bit)
Windows Server 2016 (64bit)
Windows Server 2016 R3 (64-bit)
Windows Server 2016 Hyper-V
Windows Server 2019 バ ー ジ ョ ン
1809(64bit)
Windows 7 (32/64bit)
Windows 8 (32/64bit)
Windows 8.1 (32/64bit)
Windows 10、10 TH2 (32/64bit)
Windows 10 RS2 (32/64bit)
Windows 10 RS3 (32/64bit)
【Linux】
Red Hat Enterprise Linux 6 (32/64 bit)
Red Hat Enterprise Linux 7 (64 bit)
Red Hat Enterprise Linux 8 (64 bit)※11.0
LTS Update12 以降対応
CentOS 6 (32/64 bit)
CentOS 7 (64 bit)
SUSE 11 SP1, SP2, SP3, SP4 (32/64bit)
SUSE 12 (64bit)
Ubuntu Linux 16.04, 18.04 (64bit)
Oracle Linux 6 RedHat/Unbreakable
Kernel (32/64 bit)
Oracle Linux 7 RedHat/Unbreakable
Kernel (64 bit)
CloudLinux 7.1 (64bit)
Debian 7 (64bit)
Debian 8 (64bit)
Debian 9 (64bit)
※ Deep Security Agent については、ベンダー各社の OS のライフサイクルに依存せず、基本的
に Deep Security のサポート終了日まで、この製品がサポート対象とする OS 上での利用を
サポートします。
※ エディションが指定されていない Windows 製品は、エディションに関係なく動作を保証い
たします。
※ システム要件に記載されていない Service Pack 等でも、要件に記載されているものより新し
いバージョンはサポート対象となります。
※ Linux 版 Agent では、ご利用のカーネルもサポート対象である必要があります。サポートす
るカーネルバージョンについては、以下の製品 Q&A をご参照ください。
(https://success.trendmicro.com/jp/solution/1098600)
Deep Security Agent 11.0 導入手順書(Linux)
1-3 Ⓒ NEC Corporation 2020
本製品の利用には下記の要件を満たす必要があります。
インターネット接続が可能
TCP443 で通信が可能
プロキシ経由する場合は、プロキシの認証無し、もしくは Basic 認証で通信が可能
(Digest 認証と NTLM 認証は未サポート。)
保護対象サーバが以下の URL にアクセスできる必要があります。
URL 用途 補足
serversecurity-nec.jp:443 管理コンソール URL
保護対象サーバ上で管理コンソー
ルにアクセスしない場合は不要で
す。
hb.serversecurity-nec.jp:443 管理サーバとの疎通確認、イ
ベントログの送信等
reray.serversecurity-
nec.jp:443 セキュリティアップデート
iaus.trendmicro.com:443
セキュリティアップデート
Trend Micro 社 Active Update サ
ーバ。
アクセス可能にすることで可用性
が向上します。
iaus.activeupdate.trendmicro.
com:443
ipv6-iaus.trendmicro.com:443
ipv6-
iaus.activeupdate.trendmicro.
com:443
Deep Security Agent 11.0 導入手順書(Linux)
2-1 Ⓒ NEC Corporation 2020
2 事前準備
2.1 事前準備
Agent 導入前に管理コンソール上で、ライセンスの確認やアクティベーション、プロキシの設定
など Agent インストールの事前準備を行います。
【注意事項】
・事前準備作業は、保護対象サーバ以外のお客様のクライアント PC や端末機でも実施可能です。
Agent リモート有効化の許可
ライセンス証書の確認
管理サーバ ログイン
アクティベーションコードの入力
有効化 コマンド作成
プロキシ 登録
※プロキシを経由する場合のみ
Deep Security Agent 11.0 導入手順書(Linux)
2-2 Ⓒ NEC Corporation 2020
2.2 ライセンス証書の確認
別途送付したライセンス証書より、アカウント情報・アクティベーションコード(赤枠部分)を
確認してください。
【注意事項】
・この情報は、管理サーバログイン等に使用します。
・外部に公開しない様、慎重にお取り扱いください。
Deep Security Agent 11.0 導入手順書(Linux)
2-3 Ⓒ NEC Corporation 2020
2.3 管理サーバログイン
ライセンス証書のアカウント情報 > URL に記載してある URL にアクセス
ライセンス証書のアカウント情報 > アカウント名/ユーザ名/パスワードを
入力してログイン
Deep Security Agent 11.0 導入手順書(Linux)
2-4 Ⓒ NEC Corporation 2020
2.4 アクティベーションコードの入力
[管理] > [ライセンス] > [新しいアクティベーションコードの入力]をクリック
お客様のご契約内容に合わせて、アクティベーションコードを入力し、[次へ]をクリック
ライセンス内容を確認し、[完了]をクリック
アクティベーションが正常に適用された旨のメッセージ画面で[閉じる]をクリックし、ライセ
ンス画面で内容を確認
Deep Security Agent 11.0 導入手順書(Linux)
2-5 Ⓒ NEC Corporation 2020
「仮想パッチ(侵入防御)ライセンス」の場合
(A)以下の手順で、アクティベートを完了させて、有効なライセンスを確認
【注意事項】※侵入防御のみ※
仮想パッチ(侵入防御)ライセンスでご購入のお客様は、こちらをご参照ください
※仮想パッチ&アンチウイルスライセンスでご購入のお客様は次頁をご参照ください
ライセンスの内容を
ご確認ください。
「ファイアウォールと侵入防御」の
アクティベートが完了
Deep Security Agent 11.0 導入手順書(Linux)
2-6 Ⓒ NEC Corporation 2020
「仮想パッチ&アンチウイルスライセンス」の場合
(A)以下の手順で、アクティベートを完了させて、有効なライセンスを確認
【注意事項】※アンチウイルスあり※
仮想パッチ&アンチウイルスライセンスでご購入のお客様は、こちらをご参照ください
※仮想パッチライセンスでご購入のお客様は前頁をご参照ください
ライセンスの内容を
ご確認ください。
複数の機能のアクティベートが完了
※実際に動作する機能は、不正プログラム対策と侵入防御のみです。
Deep Security Agent 11.0 導入手順書(Linux)
2-7 Ⓒ NEC Corporation 2020
2.5 プロキシ登録
[管理] > [システム設定] > [プロキシ] > [新規] > [新しいプロキシサーバ…] を選択
任意の一般情報を入力し、プロキシ設定を入力
[OK]ボタンをクリックしプロキシ情報を登録
【注意事項】
プロキシを経由しない環境の場合、本手順は不要です
Deep Security Agent 11.0 導入手順書(Linux)
2-8 Ⓒ NEC Corporation 2020
2.6 Agentリモート有効化の許可
[管理] > [システム設定] > [Agent]を選択
[Agent からのリモート有効化許可]にチェック
[任意のコンピュータ]を選択し、[保存]をクリック
Deep Security Agent 11.0 導入手順書(Linux)
2-9 Ⓒ NEC Corporation 2020
2.7 有効化コマンドの作成
[サポート情報] > [インストールスクリプト]より、スクリプト作成ウィンドウを起動
プラットフォームを導入環境に合わせて選択
【注意事項】
管理コンソールは以下の Web ブラウザで動作を保証します。
・Mozilla Firefox (Cookie を有効にする)
・Internet Explorer 11, Edge(Cookie を有効にする)
・Google Chrome (Cookie を有効にする)
※上記以外のブラウザではプラットフォームが表示されません。
Deep Security Agent 11.0 導入手順書(Linux)
2-10 Ⓒ NEC Corporation 2020
[インストール後に Agent を自動的に有効化 (セキュリティポリシーを割り当てる場合は必ず
有効化してください)]にチェック
※以下(4) ~ (6)はこのチェックを入れると出現する項目
[セキュリティポリシー]は[サーバセキュリティサービス_ポリシー]を選択
[サーバセキュリティサービス_ポリシー]を選択することにより、以下の設定になります。
(A)[Deep Security Manager と Agent/Appliance の通信方向]が[Agent/Appliance 開始]とな
ります。※この設定は変更不可
(B)[侵入防御の推奨設定を自動的に適用 (可能な場合)]が[はい]になります。
こちらはお客様の運用により変更可能です。
例:検索のみ実施し、適用は手動で行う等。
[コンピュータグループ]を選択 ※後ほど作成、グループ分けすることも可能
[Relay グループ]で、[プライマリテナントの Relay グループ]を選択
(プロキシをご利用の場合)「2.5 プロキシ登録」で作成したプロキシを選択
Deep Security Agent 11.0 導入手順書(Linux)
2-11 Ⓒ NEC Corporation 2020
「/opt/ds_agent/dsa_control -r」の行から
「/opt/ds_agent/dsa_control -a dsm://<ホスト名>:<ポート>」の行をコピーし、テキストエデ
ィタ等に貼り付け、[閉じる]をクリック
プロキシで認証(基本認証のみ対応)を行う場合、 「/opt/ds_agent/dsa_control -x “dsm_proxy://プロキシサーバの URL:ポート/”」行の次行に、 「/opt/ds_agent/dsa_control –u “ユーザ名:パスワード”」
と入力してください。 例)「ユーザ名:root、パスワード:Password」の場合、以下のように入力
/opt/ds_agent/dsa_control –u "root:Password "
Deep Security Agent 11.0 導入手順書(Linux)
3-1 Ⓒ NEC Corporation 2020
3 サーバへ Agentを導入する手順
Agent をインストール後、コマンドラインで有効化を行います。
【注意事項】
・必ず「Deep Security Agent 11.0」をダウンロードしてご利用ください。
Deep Security Agent 11.0 より後のリリースバージョンはサポート対象外です。
・インストール時にネットワークの瞬断が発生します。
・手順は管理者権限、もしくは「sudo」コマンドにて実施してください。
インストール媒体の入手/
パッケージの展開
不要なモジュール
の削除
有効化の確認 有効化コマンドの実行
インストーラ実行
推奨スキャンの実施
Deep Security Agent 11.0 導入手順書(Linux)
3-2 Ⓒ NEC Corporation 2020
3.1 Agentモジュール・カーネルサポートパッケージ(KSP)の入手
管理コンソールにログイン
[管理] > [ソフトウェア] > [ローカル]を選択
「バージョン」でグループ化
グループの中からご利用の環境のプラットフォームの Agent モジュール(ファイル名の先頭
が”Agent”から始まるもので、ファイル名に含まれる[11.0.0-]に続く 3-4 桁の数値が一番大き
なファイル)、カーネルサポートパッケージ(KSP)(ファイル名の先頭が”KernelSuport”から
始まるもので、ファイル名に含まれる[11.0.0-]に続く 3-4 桁の数値が一番大きなファイル)を
選択。
※該当プラットフォームが見つからない場合は次のページを参照してください
[エクスポート] > [パッケージのエクスポート]を選択し、媒体をダウンロード
Deep Security Agent 11.0 導入手順書(Linux)
3-3 Ⓒ NEC Corporation 2020
(参考)グループが見つからない場合
複数のコンポーネントがインポートされているため、複数のページに分かれています
以下キャプチャに従い 2 ページ目を参照してください
Deep Security Agent 11.0 導入手順書(Linux)
3-4 Ⓒ NEC Corporation 2020
3.2 インストールパッケージの展開
インストールパッケージ、カーネルサポートパッケージ(KSP)をインストールするホストの
任意の場所に配置
例:/opt/ds_agent/
※本手順書では例として上記へ格納する。
インストールパッケージ、カーネルサポートパッケージを展開
※ 上書きを確認された場合は A(ALL-すべて上書き)を選択
※ 下記キャプチャは一例です
【注意事項】
手順は管理者権限、もしくは「sudo」コマンドで実施してください。
Deep Security Agent 11.0 導入手順書(Linux)
3-5 Ⓒ NEC Corporation 2020
3.3 不要なモジュール削除
「仮想パッチ(侵入防御)ライセンス」の場合
(A)仮想パッチのみをご利用(アンチウイルスを利用しない)のお客様は、以下の必要なモジュ
ールを残し、その他の拡張子.dsp のファイルを削除してください
※削除しない場合、予期せぬ問題が発生する事例が確認されております
(B)侵入防御機能
Feature-DPI-*.dsp
Plugin-FWDPI-*.dsp
Plugin-Filter*.dsp
※ *にはバージョンに応じた英数字文字列が入ります
【注意事項】※侵入防御のみ※
仮想パッチ(侵入防御)ライセンスでご購入のお客様は、こちらをご参照ください
※仮想パッチ&アンチウイルスライセンスでご購入のお客様は次頁をご参照ください
Deep Security Agent 11.0 導入手順書(Linux)
3-6 Ⓒ NEC Corporation 2020
「仮想パッチ&アンチウイルスライセンス」の場合
(A)仮想パッチ&アンチウイルスをご利用のお客様は、以下の必要なモジュールを残し、その
他の拡張子.dsp のファイルを削除してください。
※削除しない場合、予期せぬ問題が発生する事例が確認されております
(B)不正プログラム対策機能
Feature-AM-*.dsp
Plugin-Update-*.dsp
Plugin-TMUFE-*.dsp
Plugin-VFS_Filter*.dsp
※ *にはバージョンに応じた英数字文字列が入ります
(C)侵入防御機能
Feature-DPI-*.dsp
Plugin-FWDPI-*.dsp
Plugin-Filter*.dsp
※ *にはバージョンに応じた英数字文字列が入ります
【注意事項】※アンチウイルスあり※
仮想パッチ&アンチウイルスライセンスでご購入のお客様は、こちらをご参照ください
※仮想パッチライセンスでご購入のお客様は前頁をご参照ください
Deep Security Agent 11.0 導入手順書(Linux)
3-7 Ⓒ NEC Corporation 2020
3.4 カーネルサポートパッケージ(KSP)のインポート
以下のディレクトリを作成
3.1でインストールパッケージの展開を処理したディレクトリ以下のファイルをdownloadsデ
ィレクトリにコピー
# cp -r /opt/ds_agent/* /var/opt/ds_agent/downloads
# mkdir -p /var/opt/ds_agent/downloads
Deep Security Agent 11.0 導入手順書(Linux)
3-8 Ⓒ NEC Corporation 2020
3.5 インストールの実行
3.1 で展開したインストールパッケージと同じディレクトリ(ここでは”/opt/ds_agent/”)で
以下のコマンドでインストールを実行
※ 利用する Agent によって、ファイル名が異なります。異なる部分は「xxxxxxx」と記載して
います。
(Red Hat 系)
# rpm -i Agent-Core-xxxxxxx.rpm
(Debian 系)
# dpkg -i Agent-Core-xxxxxxx.deb
(実行例)
インストールパッケージは「3.2インストールパ
ッケージの展開」で展開したファイルに含まれま
す。
【注意事項】
※インストール中にネットワークの瞬断が発生します。
Deep Security Agent 11.0 導入手順書(Linux)
3-9 Ⓒ NEC Corporation 2020
3.6 有効化コマンドの実行
「2.7 有効化コマンドの作成」で作成した有効化コマンドを実行
「Command session completed.」が表示されたことを確認
(実行例)
「Command session completed.」
と表示されれば完了。
※Linux のディストリビューションによってメ
ッセージが異なる場合あり。
Deep Security Agent 11.0 導入手順書(Linux)
3-10 Ⓒ NEC Corporation 2020
3.7 有効化の確認
管理コンソールの[コンピュータ]タブより、対象サーバが追加されていることを確認
※ Agent 有効化後、Agent に対して自動でセキュリティアップデートが行われます
確認後、初回アップデートが完了したのち、OS の再起動を実施
※ 不正プログラム対策機能をご利用の場合、自動アップデート後、「セキュリティアップデ
ート:Agent/Appliance でのパターンファイルのアップデート失敗」、「不正プログラム対
策がないか、期限切れ」の警告が出る場合がありますが、OS の再起動により正常に定義フ
ァイルの読み込みが行われます
管理対象(オンライン)を表示していれば、
有効化されています。
Deep Security Agent 11.0 導入手順書(Linux)
3-11 Ⓒ NEC Corporation 2020
3.8 推奨スキャンの実施
3.8.1 推奨スキャンの実施(1)
[コンピュータ]タブより、対象サーバをダブルクリックし、[侵入防御] > [一般]タブを選択
侵入防御の[設定]を[オン]、推奨設定の[侵入防御の推奨設定を自動的に適用 (可能な場合)]を
[はい]に変更し、[保存]をクリック
【注意事項】
仮想パッチルールを適用する為に有効化完了後、推奨スキャンを実行する必要があります。
Deep Security Agent 11.0 導入手順書(Linux)
3-12 Ⓒ NEC Corporation 2020
[コンピュータ]タブより、対象サーバを右クリック
[処理] > [推奨設定の検索] をクリック
ステータス列に「推奨設定の検索の保留中(ハートビート)」が表示され、数分後に推奨設定が
実行される
推奨スキャン実施後、対象サーバをダブルクリックし、[侵入防御] > [一般]タブを選択
[一般]タブにて割り当てられている仮想パッチを確認可能
Deep Security Agent 11.0 導入手順書(Linux)
3-13 Ⓒ NEC Corporation 2020
3.8.2 推奨スキャンの実施(2)
[コンピュータ]タブより、対象サーバをダブルクリックし、[侵入防御] > [一般]タブの[割り当
て/割り当て解除…]をクリック
侵入防御ルールの中央のボックスから[割り当てを推奨] or [割り当て解除を推奨]を選択
ルールを割り当てる場合は表示されたルールの左側のチェックボックスをチェック、割り当て
解除する場合はチェックを外し、[OK]ボタンをクリック
【注意事項】
推奨スキャン完了後、「未解決の推奨設定」がある場合は下記の手順でルールの割当てが可能で
す。※自動的に適用できないルールがあるため、下記の手順が必要となります。
誤検知のリスクが高い等の理由で一部の推奨されたルールが 自動割り当てされない仕様になっています。
詳細は以下の URL をご参照ください。
(https://success.trendmicro.com/jp/solution/1311156)
Deep Security Agent 11.0 導入手順書(Linux)
3-14 Ⓒ NEC Corporation 2020
3.9 補足
3.9.1 補足(1)「ソフトウェアアップデート: ○○○モジュールのインストール失敗」ア
ラートが表示された場合の対処方法
対象サーバをダブルクリックし、[概要] > [一般]タブから[警告/エラーのクリア]をクリック
ステータスに 「インストールされていません」 と表示されてない事を確認
【注意事項】
※ソフトウェアの仕様上、導入後に上記のアラートが表示される可能性があります
Deep Security Agent 11.0 導入手順書(Linux)
3-15 Ⓒ NEC Corporation 2020
3.9.2 補足(2)「空の Relayグループの割り当て」とアラートが表示された場合の対処方
法
管理コンソールから[アラート] > [アラートの設定]を選択
「空の Relay グループの割り当て」をダブルクリック
※見つからない場合は画面右下の [<]、[>] でページ操作を行ってください
「オフ」を選択し、[OK]ボタンをクリック
【注意事項】
製品仕様により、上記アラートが表示されます。※動作に影響はありません
アラートを非表示にする場合は、以下の手順に従い設定してください。
仕様上、プロキシを経由する場合は Relay に接続せず、Trend Micro Active Update サーバより直接アップデートを行います。 よって Relay を Relay グループに割り当てる必要は無く、上記のアラートをオフにしても問題ございません。
Deep Security Agent 11.0 導入手順書(Linux)
3-16 Ⓒ NEC Corporation 2020
3.9.3 補足(3)検知した侵入防御イベントをアラートメールで送信する方法
[アラート]タブより、[アラートの設定]をクリック
[侵入防御ルールアラート]をダブルクリック
[(ルール設定に関係なく) すべてのルールでアラート]をチェックし[OK]ボタンをクリック
【注意事項】
初期設定では、侵入防御イベントがアラートに上がらない設定になっています。
検知した侵入防御イベントをアラートに上げ、アラートメールを送信させるには下記の手順を実
施してください。
Deep Security Agent 11.0 導入手順書(Linux)
3-17 Ⓒ NEC Corporation 2020
3.9.4 補足(4)仮想パッチで脆弱性対策を行うアプリケーションが使用するポートの変更
方法
【注意事項】
仮想パッチで脆弱性対策を行うアプリケーションが使用するポートについて、デフォルト設定か
ら変更をしている場合、追加の設定が必要です
設定手順については下記トレンドマイクロ社の Q&A をご参照ください
(https://success.trendmicro.com/jp/solution/1117498)
Deep Security Agent 11.0 導入手順書(Linux)
3-18 Ⓒ NEC Corporation 2020
3.10 注意事項
有効化/再有効化
[コンピュータ] > [処理] > [有効化/再有効化] は実行できません。
実行した場合、「Agent/Appliance 有効化の失敗」のアラートがあがります。
※アラートが表示されてもサーバの保護は正常に実施されています。
アラート解決方法
(A)[処理] > [警告/エラーのクリア] を実行
(B)「管理対象(オンライン)」もしくは「管理対象(オフライン)」と表示
※「管理対象(オフライン)」と表示された場合でも、数分以内にオンライン表示になります
Deep Security Agent 11.0 導入手順書(Linux)
4-1 Ⓒ NEC Corporation 2020
4 参考情報
各機能の詳細については、管理コンソールの[ヘルプセンターの検索]にキーワードを入力し検索
することでご確認いただけます。 また、下記の製品 Q&A サイトもあわせてご利用ください。
<https://success.trendmicro.com/jp/technical-support>
4.1 コマンドラインの利用
本項では、Deep Security Agent サービスで有用なコマンドを紹介します。
※Agent をインストールしたフォルダに「cd」コマンドで移動してから実行してください。
ハートビートの送信
※セキュリティアップデート等、管理コンソール上で行った操作は Agent からハートビート
(初期設定 10 分毎)が送信された時に実行されます。管理コンソール上で行った操作を
すぐに実行したい場合は、Agent を導入したサーバで上記のコマンドを実行してください。
Agent の初期化
その他のコマンドや詳細につきましては、[オンラインヘルプ] > [参照] > [コマンドラインの
使用方法]をご参照ください。
その他のコマンドや詳細につきましては、管理コンソール右上の[ヘルプセンターの検索] に
”コマンドラインの基本”と入力し表示されたクエリから[コマンドラインの基本]をご参照くだ
さい。
dsa_control -r :Agent を初期化
dsa_control -m :管理サーバにハートビートを送り、通信を確立
Deep Security Agent 11.0 導入手順書(Linux)
4-2 Ⓒ NEC Corporation 2020
4.2 アンインストール方法
サーバ上の Agent は、以下のコマンドでアンインストール
管理コンソールにログインし対象サーバを選択後、[削除]をクリック
(RedHat 系)
# rpm -e ds_agent
(Debian 系)
# dpkg --purge ds_agent
Deep Security Agent 11.0 導入手順書(Linux)
5-1 Ⓒ NEC Corporation 2020
5 導入時のトラブルシューティング
5.1 有効化コマンド作成時にプラットフォームを選択できない
管理コンソールは以下の Web ブラウザで動作を保証します。
・Mozilla Firefox (Cookie を有効にする)
・Internet Explorer 11, Edge(Cookie を有効にする)
・Google Chrome (Cookie を有効にする)
ご利用中の Web ブラウザが上記に含まれない場合、サポート対象の Web ブラウザをお試しくだ
さい。
Deep Security Agent 11.0 導入手順書(Linux)
5-2 Ⓒ NEC Corporation 2020
5.2 有効化に失敗する
コマンド実行文の「HTTP Status」が 400 番台の場合、管理サーバ-Agent 間の通信に問題があ
る可能性があります。以下の例をご参照の上、対策が必要になります。
Code 状態 想定される原因とその対策
400 Bad Request 「2.5 プロキシ登録」で登録したプロキシサーバ
の URL が間違っている可能性があります。設定
した URL が間違ってないかご確認ください。
407 Proxy Authentication Required プロキシ認証が必要です。「2.5 プロキシ登録」
を参考にユーザ名とパスワードを設定してくだ
さい。
408 Request Timeout 名前解決されない等の理由により、管理サーバ
と通信に失敗している可能性があります。
(例)
Deep Security Agent 11.0 導入手順書(Linux)
5-3 Ⓒ NEC Corporation 2020
5.3 ハートビート待ちの時間が長い
ハートビート(疎通確認)は、初期設定では 10 分毎に送信されます。以下の設定を行う事でハート
ビート間隔を変更し、リードタイムを 1 分まで短縮できます。
※ ハートビート:管理サーバと同期する為に、定期的にハートビートを飛ばしています。推奨設
定の検索やポリシーの変更等はハートビート後に適用されます。
[コンピュータ]タブより、対象サーバをダブルクリック
[設定] > [一般]タブの[ハートビート間隔(分)]からハートビート間隔の変更後の時間を選択し、
[保存]をクリック
※注 ハートビート間隔を短くすると定期的に発生する通信が増加します。
Deep Security Agent 11.0 導入手順書(Linux)
5-4 Ⓒ NEC Corporation 2020
5.4 設定が必要な侵入防御ルール
一部の侵入防御ルールは、誤検知を防ぐために設定が必要です。
設定が必要な侵入防御ルールが推奨された場合は、適用の必要性を確認し、設定を行ったうえで
適用する必要があります。詳細は PP・サポートサービスまでお問い合わせください。
※ 本項に関する問い合わせは体験版期間中に受け付けることができません。
設定が必要な侵入防御ルールには専用のアイコンがついています。
[脆弱性]タブより、OS やアプリケーションベンダの脆弱性情報ページを参照できます。 こちらから、脆弱性の詳細や、配信されている セキュリティパッチをご確認ください。
脆弱性情報より、ルールの適用が不要と判断した場合は、[オプション]タブにて、[推奨設定から除外]を「はい」にする事で、推奨設定から除外できます。
Deep Security Agent 11.0 導入手順書(Linux)
5-5 Ⓒ NEC Corporation 2020
5.5 セキュリティアップデートに失敗する
「3.3 不要なモジュール削除」の手順を実施して、不要なモジュールがインストールされないよ
うにしてください。
本手順をスキップした場合、以下の現象が発生する可能性があります。
セキュリティアップデートに失敗する。
既存のアンチウイルスと競合し、正常に動作しない。
インストールフォルダに 「AMSP」フォルダがある場合、Deep Security のアンチウイルスモジュールがインストールされています。
仮想パッチのみの場合、不正プログラム対策と Web レピュテーションが「ライセンスなし」になっています。